• Non ci sono risultati.

Presentazione del Corso

N/A
N/A
Protected

Academic year: 2021

Condividi "Presentazione del Corso"

Copied!
3
0
0

Testo completo

(1)

Algebra per codici e crittografia

Luca Giuzzi

Anno Accademico –

 O

Il fine di questo corso è quello di presentare alcune tecniche di base, a carattere algebrico, fondamentali per la crittografia e la teoria dei codici, nonché esempi concreti del loro effettivo utilizzo.

In particolare, si vogliono fornire nozioni sufficienti per poter comprendere in dettaglio crittosistemi moderni quali AES, RSA e i protocolli basati su curve ellittiche, enucleandone pregi e limitazioni.

Osserviamo che le medesime tecniche, oltre che per problematiche di network security, si rivelano particolarmente significative anche per l’implementazione di alcune tipologie di codifica di sorgente (codici correttori a blocchi). Questo secondo filone, tradizional-mente legato alla trasmissione numerica dell’informazione, riveste un crescente interesse nello studio di sistemi software per l’immagazzinamento dati in memorie intrinsecamente inaffidabili, quali quelle a stato solido.

 P

. Introduzione alla crittografia; crittografia classica e moderna; protocolli di comuni-cazione.

. Modelli di attacco e nozioni di sicurezza. Crittografia a chiave segreta e a chiave pubblica.

. Richiami di teoria dei gruppi.

. Algoritmi crittografici basati sul logaritmo discreto: Diffie-Hellman, El-Gamal e varianti.

(2)

. Aritmetica modulare e elementi di teoria dei numeri. . Il crittosistema RSA e sue varianti; OAEP.

. Algoritmo euclideo esteso, polinomi e campi finiti.

. Da DES ad AES.

. Elementi di crittoanalisi algebrica.

. Curve ellittiche: il gruppo dei punti e sue applicazioni alla crittografia.

. Protocolli basati su bilinear pairing fra gruppi. . Schemi per key-escrow ed ID–based encryption.

. Protocolli a conoscenza zero ed anonimità. . Applicazioni al problema dell’e–voting

. Crittosistemi omomorfici.

. Codici correttori lineari a blocchi.

. La costruzione dei codici ciclici; motivazioni e proprietà.

. Codici di Reed–Solomon e BCH; trasformata discreta di Fourier.

. Codici LDPC e turbo–codes. . Codici di rete. . Conclusioni.

 B ▷ T 

. W. Stallings, “C   , Prentice Hall ()

. L. Giuzzi, “C ”, Springer-Verlag Unitext  ().

(3)

▷ T 

. M.W. Baldoni, C. Ciliberto, G.M. Piacentini Cattaneo, “A, C  C”, Springer Verlag Unitext  ()

. G.W. Bard, “A ”, Springer-Verlag ().

. C. Cid, S. Murphy, M. Robshaw, “A    A E- S”, Springer-Verlag ().

. M.J. Hinek, “C  RSA   ”, Chapman and Hall/CRC ().

. A.Joux, “A ”, Springer-Verlag ().

. N. Koblitz, “A C  N T  C”, Springer-Verlag ().

. N. Koblitz, “A A  C”, Springer-Verlag (). . R.J. McEliece, “T   I  C”, Cambridge University

Press ().

. F.J. MacWilliams, N.J.A. Sloane, “T   E–C ”, North Holland Publishing Co. ().

. A. Menezes, P. van Oorschot, S. Vanstone, “H  A C-”, CRC Press ().

. R.A. Mollin, “RSA  P-K ”, Chapman and Hall/CRC ().

. M. Stamp, R.M. Low, “A :      , Wiley Publishing Inc. ().

. D.R. Stinson, “C — T  ”, CRC Press (). . C. Swenson, “M ”, Wiley Publishing Inc. ().

. R. Wobst, “C U”, Wiley Publishing Inc. ().

Riferimenti

Documenti correlati

Studiare le seguenti curve algebriche piane, fino alla determinazione del loro grafico quali- tativo, con particolare riferimento a:. • condizioni

[r]

Il pacchetto gaussiano espressione della funzione d'onda nella rappresentazione degli impulsi evoluzione temporale, calcolo della varianza della distribuzione della posizione

• VERIFICATO che la spesa medesima trova adeguata capienza nelle risorse finanziarie, di competenza e di cassa, attribuite alla scrivente Direzione per l’esercizio finanziario

ALLEGATO 2 SCHEMA DI CONTRATTO / NORME TECNICHE PER IL SERVIZIO CONNESSO ALLO SVOLGIMENTO DELLA PROVA SELETTIVA DELLA SELEZIONE PUBBLICA PER L'INTEGRAZIONE E

In questo sede la riflessione estetica sulla città, esemplificata dalla riflessione sul bello nella città europea e dal ruolo che il tema del lavoro

Anche se per quanto riguarda il grado di lassità dopo ricostruzione in T2 rispetto a T3 le differenze statistiche rilevate sono molto poche, il risultato migliore

This consists of 4 fig-of-eight microphones pointed to the sides (Schoeps CMC8) arranged in a square of about 2m sidelenght, placed not too far behind the main microphone